Práctica de laboratorio: Investigación del intercambio de ... - itesa
Práctica de laboratorio: Investigación del intercambio de archivos punto a punto. Objetivos. Parte 1: Identificar redes P2P, protocolos de intercambio de archivos ...
Práctica de laboratorio: Investigación del intercambio de archivos punto a punto Objetivos Parte 1: Identificar redes P2P, protocolos de intercambio de archivos y aplicaciones Parte 2: Investigar los problemas del intercambio de archivos mediante P2P Parte 3: Investigar litigios de derechos de autor relacionados con P2P
Información básica/Situación La computación punto a punto (P2P) es una tecnología eficaz que tiene muchos usos. Las redes P2P se pueden utilizar para compartir e intercambiar música, películas, software y otro material electrónico. El uso de redes P2P para subir, descargar o compartir material protegido por leyes de derechos de autor, como películas, música y software, puede infringir los derechos de los propietarios de los derechos de autor. En el contexto de intercambio de archivos P2P, puede producirse una infracción, por ejemplo, cuando una persona compra una copia autorizada y luego la sube a una red P2P para compartirla con otros. Pueden considerarse que tanto la persona que proporciona el archivo como las que hacen las copias infringen los derechos de autor, y también es posible que infrinjan la ley de derechos de autor. Otro problema con el intercambio de archivos P2P es que se cuenta con muy poca protección para asegurar que los archivos intercambiados en estas redes no sean malintencionados. Las redes P2P son un medio ideal para propagar malware (virus de computadora, gusanos, caballos de Troya, spyware, adware y otros programas malintencionados). En 2010, Cisco informó aumentos en la actividad de P2P, sumado a recientes desarrollos de malware P2P, lo que sugirió que los usuarios y atacantes de malware por igual están favoreciendo cada vez más los intercambios de archivos P2P. En esta práctica de laboratorio, investigará el software disponible de intercambio de archivos P2P e identificará algunos problemas que pueden surgir del uso de esta tecnología.
Recursos necesarios Dispositivo con acceso a Internet
Parte 1: Identificar redes P2P, protocolos de intercambio de archivos y aplicaciones En la parte 1, investigará redes P2P e identificará algunos protocolos y aplicaciones P2P conocidos.
Paso 1: Definir redes P2P a. ¿Qué es una red P2P? ____________________________________________________________________________________ ____________________________________________________________________________________ b. Indique algunas ventajas que ofrece P2P en comparación con la arquitectura cliente-servidor. ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________
Práctica de laboratorio: Investigación del intercambio de archivos punto a punto c.
Indique algunas desventajas de las redes P2P. ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________
Paso 2: Identificar protocolos y aplicaciones de intercambio de archivos P2P a. Identifique algunos de los protocolos de intercambio de archivos P2P que se utilizan en la actualidad. ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ b. ¿Cuáles son algunas aplicaciones de intercambio de archivos P2P conocidas disponibles en la actualidad? ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ c.
¿Qué protocolo de intercambio de archivos P2P se atribuye a la producción de la mayor parte del tráfico P2P en Internet en la actualidad? ____________________________________________________________________________________
Parte 2: Investigar problemas del intercambio de archivos P2P En la parte 2, investigará la infracción de derechos de autor relacionados con P2P e identificará otros problemas que pueden tener lugar al intercambiar archivos P2P.
Paso 1: Investigar la infracción de derechos de autor relacionados con P2P a. ¿Qué significa el acrónimo DMCA y a qué se refiere? ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ b. Nombre dos asociaciones que persiguen activamente la infracción de los derechos de autor relacionados con P2P. ____________________________________________________________________________________ ____________________________________________________________________________________ c.
¿Cuáles son las sanciones por infringir los derechos de autor? ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________
d. ¿Cuáles son las leyes de derechos de autor aplicables al intercambio de archivos en su área? ¿Son más estrictas o menos estrictas que las de otras áreas del mundo? ¿Con qué intensidad los organismos encargados de velar por el cumplimiento de las leyes en su área persiguen a aquellos que comparten material protegido por leyes de derechos de autor?
Práctica de laboratorio: Investigación del intercambio de archivos punto a punto ____________________________________________________________________________________ ____________________________________________________________________________________
Paso 2: Investigar otros problemas de P2P a. ¿Qué tipos de malware pueden transportarse en el intercambio de archivos P2P? ____________________________________________________________________________________ ____________________________________________________________________________________ b. ¿Qué es “torrent poisoning”? ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ c.
¿Cómo podría ocurrir el robo de identidad mediante el uso de intercambio de archivos P2P? ____________________________________________________________________________________ ____________________________________________________________________________________
Parte 3: Investigar litigios por derechos de autor relacionados con P2P En la parte 3, investigará e identificará algunas acciones legales históricas que tuvieron lugar como resultado de una infracción de derechos de autor relacionados con P2P. a. ¿Cuál fue la primera aplicación P2P reconocida que se especializaba en el intercambio de archivos MP3 y que fue inhabilitada por orden judicial? ____________________________________________________________________________________ ____________________________________________________________________________________ ____________________________________________________________________________________ b. ¿Cuál fue uno de los litigios más grandes por intercambio de archivos P2P? ____________________________________________________________________________________ ____________________________________________________________________________________
Reflexión 1. ¿Cómo puede estar seguro de que los archivos que descarga de las redes P2P no están protegidos por leyes de derechos de autor y están protegidos contra el malware? _______________________________________________________________________________________ _______________________________________________________________________________________
pueden utilizar para compartir e intercambiar música, películas, software y otro material ... como películas, música y software, puede infringir los derechos de los ...
respetada en el sector. Existen más niveles y tipos de certificaciones de Cisco que se pueden obtener, ... tipos de empleos relacionados con TI y redes de computadoras se encuentran disponibles, qué tipo de aptitudes y ... En la parte 1, utilizará un
Nota: los switches que se utilizan en las prácticas de laboratorio de CCNA son Cisco Catalyst 2960s con IOS de Cisco versión 15.0(2) (imagen lanbasek9). Se pueden utilizar otros switches y otras versiones del IOS de. Cisco. Según el modelo y la versi
Información básica/situación. La cantidad de dispositivos móviles, como los smartphones, las tablet PC y las computadoras portátiles, continúa aumentando. Estos dispositivos móviles se pueden conectar mediante routers inalámbricos integrados o puntos
... estos switches se ubican en el armario de cableado principal (MDF) junto con los servidores de alta velocidad, los routers y el punto de terminación del ISP.
Por el contrario, los tiempos de espera ilimitados podrían .... Verifique que la caché ARP contenga las entradas siguientes: el gateway predeterminado R1 G0/1.
Práctica de laboratorio: Exploración del protocolo FTP. Objetivos. Parte 1: Utilizar el protocolo FTP desde el símbolo del sistema. Parte 2: Descargar un archivo ...
Práctica de laboratorio: Investigación de herramientas de colaboración de red. Objetivos. Parte 1: Utilizar herramientas de colaboración. • Identificar el nivel de conocimiento actual de herramientas de colaboración. • Identificar los motivos clave p
Nota: en esta ventana, también se pueden mostrar adaptadores de la red privada virtual (VPN) y otros tipos de conexiones de red. Paso 2: Trabajar con la NIC ...
1 PC (Windows 7, Vista o XP con un programa de emulación de terminal, por ejemplo, Tera Term). • Cables de consola para ... La dirección del sitio Web de IEEE para obtener información del OUI ... Full Duplex, 100Mbps, media type is RJ45.
192.168.1.1. Objetivos. Parte 1: Armar la red y configurar los parámetros básicos de los dispositivos ... es un módulo de memoria extraíble que reemplazó la memoria flash interna limitada de los modelos de routers anteriores. La imagen del ..... El t
rúrgica brasileña Gerdau –el principal inversor de América Latina en la India– es un caso muy ilustrativo. La planta si- derúrgica de Gerdau en Andra Pradesh.
Paso 2: Configurar los parámetros de red de la PC-A según la tabla de direccionamiento. Paso 3: .... banner motd ^C Unauthorized Access is Prohibited! ^C.
Objetivos. Parte 1: Acceder a un switch Cisco a través del puerto serie de consola. • Conectarse a un switch Cisco mediante un cable serial de consola. • Establecer una sesión de consola utilizando un emulador de terminal, como Tera Term. Parte 2: Mo
Nota: los routers que se utilizan en las prácticas de laboratorio de CCNA son ... Según el modelo y la versión de IOS de Cisco, los comandos disponibles y.
no ip domain lookup interface GigabitEthernet0/0 ip address 192.168.1.1 ... frame-relay map ip 10.1.1.1 202 broadcast no frame-relay inverse-arp no shutdown.
Nota: los routers que se utilizan en las prácticas de laboratorio de CCNA son ... comandos disponibles y los resultados que se obtienen pueden diferir de los ...
Las redes convergentes existen hace un tiempo, pero solo fueron viables en grandes organizaciones empresariales debido a los requisitos de infraestructura de red y a la compleja administración requerida para que funcionen sin inconvenientes. Los avan
Examinar el uso del espacio de direcciones de red disponible y el crecimiento potencial futuro. Información básica/Situación. Ante una topología de la red, es importante poder determinar la cantidad de subredes necesarias. En esta práctica de laborat
Práctica de laboratorio: Investigación de amenazas de seguridad de red. Objetivos. Parte 1: Explorar el sitio Web de SANS. • Navegar hasta el sitio Web de ...